Implementando servidor LDAP no Ubuntu
Artigo para configuração passo-a-passo de uma base LDAP para servidores Ubuntu. Dentre as funcionalidades está a autenticação direta dos usuários de sistema na base com criação automática do /home do usuário.
Parte 5: Configurações para autenticar na base LDAP
Instalando o libnss-ldap (muitas vezes isso é instalado no momento da instalação do ldapscripts):
# aptitude install libpam-ldap
Respostas:
host address: IP da máquina
destinguished name ou dn: dc=vivaolinux,dc=com,dc=br
ldap version: 3
login database: no
readable/writable: no
OK
Instalando o libpam-ldap (muitas vezes isso é instalado no momento da instalação do ldapscripts):
# aptitude install libpam-ldap
Make local root database admin: yes
Database requires logging in: no
root login account: cn=admin,dc=vivaolinux,dc=com,dc=br
root passwd: senha do admin
local crypt to use when changing passwords: crypt
Editar o arquivo /etc/nsswitch.conf:
# aptitude install libpam-ldap
Respostas:
host address: IP da máquina
destinguished name ou dn: dc=vivaolinux,dc=com,dc=br
ldap version: 3
login database: no
readable/writable: no
OK
Instalando o libpam-ldap (muitas vezes isso é instalado no momento da instalação do ldapscripts):
# aptitude install libpam-ldap
Make local root database admin: yes
Database requires logging in: no
root login account: cn=admin,dc=vivaolinux,dc=com,dc=br
root passwd: senha do admin
local crypt to use when changing passwords: crypt
Editar o arquivo /etc/nsswitch.conf:
passwd: compat ldap group: compat ldap shadow: compat ldap
O restante permanece a mesma coisa.
Agora iremos fazer com que o sistema busque os usuários na base LDAP.
Editar arquivo /etc/pam.d/common-account:
account sufficient pam_ldap.so
account required pam_unix.so
session required /lib/security/pam_mkhomedir.so skel=/etc/skel/ umask=0022
account required pam_unix.so
session required /lib/security/pam_mkhomedir.so skel=/etc/skel/ umask=0022
Editar o arquivo /etc/pam.d/common-auth:
auth sufficient pam_ldap.so auth required pam_unix.so nullok_secure try_first_pass
Editar o arquivo /etc/common-password:
password sufficient pam_unix.so nullok obscure min=4 max=8 md5
password required pam_ldap.so try_first_pass
password required pam_ldap.so try_first_pass
Editar o arquivo /etc/common-session:
session sufficient pam_ldap.so session required pam_unix.so
Pronto! Sua base está autenticando no LDAP.
Sugestões e críticas serão bem vindas.
Abraços.
Raphael Freitas
Se meu servidor ldap estiver fora da rede como os clientes vao se logar??
Quem eles vao buscar primeiro? Local ou no Dominio?
Mesmo assim como eu setaria timeout nos clientes?
Quem tiver essas respostas posta ai.... valeu gaelra!
;)